"قرصنة الدماغ" جرائم إلكترونية جديدة تهدّد أدمغتنا ..ذاكرتنا في خطر

"قرصنة الدماغ" جرائم إلكترونية جديدة تهدّد أدمغتنا ..ذاكرتنا في خطر


14/11/2018

يتخوّف الناس عادة من الهجمات على أجهزتهم الإلكترونية وسرقة بياناتهم، لكنّ ذلك أقلّ ما يخافونه؛ فالمجرمون الإلكترونيون باتوا يعملون على استغلال الأجهزة العصبية التي تُزرع داخل جسم الإنسان، بهدف سرقة الذكريات البشرية، والتجسس عليها، أو تغييرها والتحكم فيها.

اقرأ أيضاً: علماء يكتشفون خلية يتفرّد بها دماغ الإنسان...تعرّف إليها

ومن الممكن أن يواجه الأطباء في المستقبل القريب؛ مفهوماً مبهماً جديداً؛ حيث يمكن أن يتحوّل المفهوم الطبّي، قريباً، من الإصابة بفيروس بيولوجي إلى الإصابة بفيروس رقمي.

قرصنة الدماغ

هذا النوع من الاختراق الرقمي ممكن حالياً؛ بالتغلغل في أجهزة تحفيز عميق للدماغ، حيث ترسل أجهزة، تُعرف باسم "الغرسات المولدة للنبض"، أو "المحفزات العصبية"، نبضات كهربائية إلى أهداف محددة في الدماغ، لعلاج اضطرابات؛ مثل مرض "باركنسون"، والرعاش مجهول السبب، والاكتئاب الشديد، والوسواس القهري.

يمكن أن يتحوّل المفهوم الطبيّ قريباً؛ من الإصابة بفيروس بيولوجي إلى الإصابة بفيروس رقمي

ويتوقّع أن يظهر جيل أحدث من هذه الغرسات، مزود ببرمجية إدارة يستخدمها كلّ من الأطباء والمرضى، ويمكن تركيبها على الهواتف الذكية والأجهزة اللوحية، ويعتمد الاتصال بينهما على تقنية "البلوتوث" القياسية.

لكن تبقى الثغرات موجودة في البرمجيات والأجهزة المتصلة، وتنبغي معالجتها، بُغية الاستعداد للتهديدات القادمة، في وقت يبحث فيه العلماء كيفية إنشاء الذكريات في الدماغ، وطرق استهدافها واستعادتها، وتحسينها باستخدام أجهزة قابلة للزرع (غرسات)، وفقاً لتقرير حديث نشرته صحيفة "الشرق الأوسط"، أجراه باحثون من شركة "كاسبرسكي لاب"، المتخصصة في الأمن الرقمي، ومجموعة جراحة الأعصاب الوظيفية في جامعة أكسفورد.

هذا النوع من الاختراق الرقمي ممكن حالياً؛ بالتغلغل في أجهزة تحفيز عميق للدماغ

وقد جمع الباحثون بين التحليلات العملية والنظرية لاستكشاف الثغرات الراهنة في الغرسات المستخدمة للتحفيز العميق للدماغ.

اقرأ أيضاً: احذر.. هكذا تؤثر "السوشيال ميديا" في دماغك

وخلص الباحثون إلى سيناريوهات المخاطر القائمة والمحتملة، التي يمكن للمهاجمين استغلالها، والتي تشمل إمكانية تسمح بنقل غير آمن أو غير مشفّر للبيانات، بين الغرسة والبرمجية المشغلة لها، وأيّة شبكة مرتبطة، وذلك بالتلاعب الخبيث بإحدى الغرسات المزروعة في المرضى، أو حتى بمجموعة كاملة منها، وقد يؤدي هذا التلاعب إلى تغيير في الإعدادات، قد يسبّب الألم، أو الشلل، أو سرقة البيانات الشخصية الخاصة والسرية للمرضى.

وأيضاً؛ يمكن أن تشكّل قيود التصميم، التي تعطي الأولوية لسلامة المريض على حساب الأمن، مجالاً للاختراق؛ حيث يجب أن يكون الأطباء قادرين على التحكم في الغرسة الطبية في حالات الطوارئ، وذلك يشمل الحالات التي يُنقل فيها المريض إلى المستشفى بعيداً عن منزله، ما يمنع استخدام أيّة كلمة مرور غير معروفة على نطاق واسع بين الأطباء.

اقرأ أيضاً: 5 وسائل لاكتشاف الإصابة بمرض ألزهايمر مبكراً

وعلاوة على ذلك؛ فإنّ الغرسات يجب أن تكون مزودة بمدخل برمجيّ خلفي للحالات الطارئة، كما يمكن أن تؤثر السلوكيات غير الآمنة التي يمارسها أفراد الطاقم الطبّي على الأمن الرقمي لهذه الغرسات، إذ تم العثور على مبرمجين لديهم برامج أساسية لهذا النوع من للمرضى تعمل بكلمات مرور قياسية أو سهلة الاختراق.

غرسات تعزيز الذاكرة

وقد يستطيع العلماء، وفق التقرير، في غضون خمسة أعوام، تسجيل إشارات الدماغ الإلكترونية التي تبني الذكريات، ومن ثم تعزيزها أو حتى إعادة كتابتها، قبل إعادتها إلى الدماغ.

يستطيع العلماء في غضون 5 أعوام، تسجيل الذكريات، ومن ثم تعزيزها أو حتى إعادة كتابتها

وبعد عقد من الآن؛ يمكن أن تظهر في السوق أولى الغرسات التجارية التي تعزز الذاكرة، وقد تتطور التقنية خلال 20 عاماً، لتسمح بالتحكم في الذكريات تحكماً كبيراً.

في المقابل؛ يمكن أن تشكّل هذه التطورات تهديدات جديدة، تتضمّن التلاعب بمجموعات من الأفراد من خلال زرع ذكريات معنية، تتعلق بأحداث سياسية ونزاعات ما، أو مسحها، في حين يمكن أن تستهدف التهديدات الإلكترونية المعاد توجيهها نحو أغراض أخرى، فرصاً جديدة للتجسس الإلكتروني، أو سرقة الذكريات أو حذفها، أو حتى "خطفها"، في سبيل الحصول على فدية مالية، وقد لا يكون الحلّ مجرد تحديث برمجي لاسلكي للشريحة، أو الجهاز الصغير داخل جسم الإنسان، بل بتدخل جراحي قد يكون خطراً على صحة المريض.

هجمات حساسة

وفي سياق متصل؛ اكتشف باحثون في "كاسبرسكي لاب" ظهور شفرات اختراق مماثلة لتلك التي ظهرت قبل شهر مضى، وجهت لاستهداف نقاط سياسية ساخنة، وكيانات حكومية وعسكرية حساسة.

تشكّل هذه التطورات تهديدات جديدة، تتضمّن زرع ذكريات معنية في الأفراد أو مسحها

وقال الباحثون، الذين يراقبون مختلف المجموعات التابعة لمركز التهديد الناطق بالروسية، المسمى "تورلا" (Turla): إنّ "أحدث نسخة من برمجية "كوبيلوواك" (KopiLuwak) الخبيثة يتم إيصالها للضحايا باستخدام شفرة، مماثلة تقريباً لتلك المستخدمة قبل شهر فقط من قبل القراصنة المنفذين لعملية "زيبروسي" (Zebrocy)، وهي مجموعة فرعية من "سوفاسي" (Sofacy)، وهو مركز تهديد آخر ناطق بالروسية، قائم منذ مدة طويلة".

وقد لاحظ الباحثون وجود أهداف جديدة في سوريا وأفغانستان، بعد ظهور أحدث النسخ من "كوبيلوواك"، منتصف العام الجاري، حيث استخدمت "تورلا" ناقل توصيل جديد للتصيّد الموجه باستخدام ملفات اختصار بامتداد "LNK" خاصة بنظام التشغيل "ويندوز".

ولاحظ الباحثون: أنّ ملفّ "LNK" يضمّ نصّاً برمجياً لفكّ شفرة "كوبيلوواك" وإطلاقها في الكومبيوتر المستهدف.

اقرأ أيضاً: هكذا يعالج الغناء مرض الشلل الرباعي

وتعدّ منطقة الشرق الأوسط وشمال إفريقيا من المناطق التي استهدفتها مجموعات "تورلا" الفرعية التخريبية، في 2018، فضلاً عن أجزاء من أوروبا الغربية والشرقية ووسط وجنوب آسيا والأمريكيتين.

ويركّز الاستهداف على مراكز سياسية حساسة، تشمل هيئات حكومية للأبحاث والأمن، وبعثات دبلوماسية وجهات للشؤون العسكرية، سيما في آسيا الوسطى.

يركّز الاستهداف على مراكز سياسية حساسة، تشمل هيئات حكومية للأبحاث والأمن

إجراءات المكافحة

توصي الشركة المنظمات والشركات والمؤسسات باتخاذ الإجراءات الآتية، لتقليص خطر الوقوع ضحية لعمليات الهجوم الموجهة المتقدمة:

أولاً: استخدام حلّ أمني متقدم مع تقنيات مضادة للهجمات، والاستفادة من معلومات التهديدات، مثل (Threat Management and Defense)، وهي حلول قادرة على اكتشاف الهجمات الموجهة المتقدمة واصطيادها، عبر تحليل الشذوذ الشبكي، وإعطاء فرق الأمن الإلكتروني رؤية كاملة في الشبكة، وأتمتة الاستجابة للتهديدات.

اقرأ أيضاً: علماء الأعصاب يحذرون: دماغك قد يأكل نفسه!

ثانياً: إتاحة وصول موظفي الأمن إلى أحدث المعلومات المتعلقة بالتهديدات، والتي من شأنها تسليحهم بأدوات مفيدة تساعدهم في الأبحاث حول الهجمات الموجهة والوقاية منها، مثل المؤشرات على حدوث اختراقات، وقواعد (YARA)، وتقارير التهديدات المتقدمة.

ثالثاً: التأكّد من أنّ عمليات إدارة تصحيح النظم البرمجية لدى المؤسسة على ما يرام، والتحقق مرة أخرى من جميع إعدادات النظام، واتباع أفضل الممارسات.

أخيراً: إذا حددت مؤشرات مبكرة على هجوم موجه، فيمكن وضع خدمات الحماية المدارة في الاعتبار، والتي تسمح بالكشف عن التهديدات المتقدمة بشكل استباقي، وترتيب الاستجابة للحوادث في الوقت المناسب.



انشر مقالك

لإرسال مقال للنشر في حفريات اضغط هنا سياسة استقبال المساهمات
الصفحة الرئيسية